Biometrische Verfahren - dasec · • Einzigartigkeit – die Charakteristik ist unterschiedlich...
Transcript of Biometrische Verfahren - dasec · • Einzigartigkeit – die Charakteristik ist unterschiedlich...
IT-SicherheitBiometrische Verfahren
Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch
Hochschule Darmstadt
Biometirie HDA-FBIIT-Sicherheit
EinführungDieser Vorlesungsblock behandelt: • Einen Überblick über biometrische Systeme‣ Eigenschaften biometrischer Verfahren‣ Grundlagen biometrischer Verfahren‣ Biometrische Modalitäten und Sensoren
- Gesichtserkennung- Fingerbilderkennung- Venenerkennung
‣ Merkmalsextraktion‣ Biometrische Vergleichsverfahren‣ Biometrische Erkennungsleistung
2
Biometirie HDA-FBIIT-Sicherheit
Was ist Biometrie?• Die Beobachtung und Messung (griechsich: „µετρειν“)
von Charakteristika des menschlichen Körperszum Zwecke der (Wieder-)Erkennung
• ISO/IEC Definition des Begriffs:biometrics “Automated recognition of individuals based on their behavioral and biological characteristics.”
staff identity = „busch“
Einführung
3
Biometirie HDA-FBIIT-Sicherheit
Anwendungen
4
Biometirie HDA-FBIIT-Sicherheit
Anwendungsbereiche Biometrischer Verfahren
Security
User convenience
Forensics
Access control:• information• devices / token
ownership• locationsImmigration / Border Control
Information retrieval • Camera surveillance • Watch lists• Disaster victim
identificationPersonalization:• home systems• computers• social inclusionEase of use:• no PINS/tokens• ongoing authentication
5
Eine Authentisierung kann erreicht werden:• durch Wissen:
Password, PIN, ...
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
6
Biometirie HDA-FBIIT-Sicherheit
ZugangskontrolleStatistik basierend auf 32 Millionen Passworten• 20% sind Namen und triviale Passworte• Top 5 passwords (@ www.rockyou.com)
Source: Imperva
7
Eine Authentisierung kann erreicht werden:• durch Wissen:
Password, PIN, ...
• durch Besitz: SmartCard, USB-token, key
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
8
Traditionell etablieren wir zwischen • natürlichen Personen
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
9
• und Objekten
• einen Token (d.h. einen Schlüssel)
Für einige Personen• ist die Sammlung der Token
schon heute eindrucksvoll und unhandlich
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
10
Eine Authentisierung kann erreicht werden:• durch Wissen:
Password, PIN, ...
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
11
• durch Besitz: SmartCard, USB-token, key
• durch Biometrie: Charakteristik des menschl. Körpers
Wissen oder Besitz kann man leicht verlieren,vergessen oder weitergeben, biometrische Charakteristika nicht ohne weiteres.• Eine Sicherheitspolitik kann nicht
durch Delegation umgangen werden!• Eine Transaktion kann nicht abgestritten werden
- „das muss Igor Popov mit meiner Karte gewesen sein ...“
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle zu GebäudenZwei Szenarien • Physikalische Zugangskontrolle‣ Miarbeiter wird durch 3D-Gesichtserkennung
und Iriserkennung authentisiert- Verwendung von Speed gates
‣ Reduktion des Missbrauchs von Saisonkarten- Komfort: Karteninhaber wird nicht manuell kontrolliert
und wartet nicht in Besucherschlangen
12
Es wird nicht lange dauern • bis NFC-Smartphones als Öffner
zu den meisten Türen dienen
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle zum Smartphone
13
Biometirie HDA-FBIIT-Sicherheit
Grundlagen Biometrischer Systeme
14
Biometirie HDA-FBIIT-Sicherheit
Generische FunktionsweiseDie biometrische Charakteristik des Benutzers wird aufgezeichnet und gespeichert (Enrolment)• Der Benutzer wird dem Rechner quasi vorgestellt.
Beim Authentisierungsversuch wird die Charakteristik wiederum aufgenommen und mit der gespeicherten Referenz verglichen. • Wird ein Schwellwert überschritten,
gilt der Benutzer als authentisiert.
Währenddessen laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen. • (so genannte „Lebend-Erkennung“)
15
Biometirie HDA-FBIIT-Sicherheit
Komponenten eines Biometrischen Systems
Architektur eines Biometrischen Systems
Source: ISO/IEC JTC1 SC37 SD11
16
Biometirie HDA-FBIIT-Sicherheit
Identifikation - Verifikation
Identifikation:• Erkenne die Identität einer Person (1:n - Vergleich)
17
staff identity = „busch“
similarity: „71%“(Comparison-Score)
Verifikation:•Validierung einer Identitätsbehauptung (1:1 - Vergleich)
Biometirie HDA-FBIIT-Sicherheit
Biometrische CharakteristikaWichtige Eigenschaften• Verbreitung – jede natürliche Person sollte die Charakteristik haben
• Einzigartigkeit – die Charakteristik ist unterschiedlich für jede Person
• Beständigkeit – die Charakteristik verändert sich nicht mit der Zeit
• Messbarkeit – die Charakteristik ist mit geringem Aufwand messbar
• Performanz – Erkennungsleistung und Geschwindigkeit
• Akzeptabilität – die Methode wird von der Zielgruppe angenommen
• Sicherheit – es ist schwer, ein Replikat der Charakteristik zu erstellen
18
Biometirie HDA-FBIIT-Sicherheit
Wichtige Begriffe zur BiometrieISO/IEC - Vokabular siehe auch http://www.christoph-busch.de/standards.html
• biometrisches Charakteristikum:‣ Biologisches oder verhaltensabhängiges Charakteristikum eines
Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind
• biometrisches Sample:‣ analoge oder digitale Repräsentation biometrischer Charakteristika
vor der biometrischen Merkmalssextraktion
• biometrisches Merkmal:‣ Zahlen oder markante Kennzeichen die aus einem biometrischen
Sample extrahiert wurden und zum Vergleich verwendet werden können
19
Biometirie HDA-FBIIT-Sicherheit
Wichtige Begriffe zur Biometrie (II)ISO/IEC - Vokabular• biometrische Referenz:‣ eines oder mehrere gespeicherte biometrische Samples, biometrische
Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden
• biometrisches Template:‣ Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt
vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe
• biometrische Probe:‣ biometrische Samples oder biometrische Merkmale, die als Eingabe zu
einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen
• biometrischer Vergleich:‣ Schätzung, Berechnung oder Messung der Ähnlichkeit oder
Unterschiedlichkeit zwischen der biometrischen Probe und biometrischen Referenzen.
20
Biometirie HDA-FBIIT-Sicherheit
Eigenschaften Biometrischer Systeme• statisch versus dynamisch• kooperative vs. non-kooperative• kontaktfrei vs. kontaktbehaftet• offene vs. geschlossen• betreut vs. nicht betreut• positive identification vs. negative identification• umwelteinflussanfällig vs. unanfällig
21
Biometirie HDA-FBIIT-Sicherheit
Bewertung Biometrischer SystemeStärken• Benutzbarkeit• Ausfallsicherheit‣ Verlust des Tokens‣ Vergessen von PINs
• Steigerung der Sicherheit‣ zusätzlicher
Authentisierungsfaktor‣ Delegation nur schwer
möglich
22
Schwächen• Steigerung der Sicherheit
bedingt Steigerung der Komplexität
• Unscharfes Ergebnis‣Schwellwerte notwendig
• Angriffe auf den Sensor• Weitere Angriffspunkte
!Source: ISO/IEC 30107
Biometirie HDA-FBIIT-Sicherheit
Angriffe auf Biometrische SystemeAngriff ohne Mithilfe des eingelernten Benutzers• Abnehmen eines Fingerabdrucks von glatter Fläche‣ z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels
handelsüblichem Eisenpulver und Klarsicht-Klebeband
• Einscannen in den Rechner und nachbearbeiten:‣ Offensichtliche Fehler durch Abnahme/Scannen
berichtigen, Bild invertieren
• Auf Folie ausdrucken• Platine mit der Folie belichten und ätzen• Platine mit Silikonkautschuk abformen
23
Biometirie HDA-FBIIT-Sicherheit
Biometrische Modalitäten und Sensoren
24
Biometrische ModalitätenBiologische Charakteristik• Fingerabdruck Erkennung• Gesichts Erkennung • Retina Erkennung• Iris Erkennung• Handgeometrie Erkennung • Venen Erkennung • DNA Erkennung• Ohren Erkennung• Körpergeruch Erkennung
Verhaltens-Charakteristik• Tippverhalten Erkennung• Unterschrift Erkennung• Stimm Erkennung• Gang Erkennung• EKG Erkennung
25
Biometirie HDA-FBIIT-Sicherheit
GesichtserkennungMotivation - Vergleich mit anderen Verfahren• Gesicht ist das Charakteristikum mit der größten Verbreitung• potentiell hohe Benutzerakzeptanz (Bedienbarkeit)• Erfassung erfolgt berührungslos‣ kein Eingabegerät erforderlich - Kameras sind Massenware‣ umfasst Stirn, Augen und Mundregion
Anatomischer Einfluss• Knochengerüst• Gesichtsmuskulatur• Faltenwurf• Haut-Textur • Haarwuchs• Augen
26
Biometirie HDA-FBIIT-Sicherheit
Herausforderungen • Pose‣ Orientation der Person zur Kamera‣ unbekannter Abstand der Person zur Kamera
• Beleuchtung‣ Sonnenlicht‣ wechselnde Umweltbedingune‣ seitlicher Schattenwurf
• Ausdruck and andere physikalische Varaitionen‣ emotionale Ausdrücke‣ Haare‣ Alterung
27
Gesichtserkennung
Biometirie HDA-FBIIT-Sicherheit
Verarbeitungsschritte ‣ Segmentierung des Gesichts
- Bildbereich des Gesichts bestimmen‣ Detektion der Landmarken
- z.B. Innen- und Ausseneckpunkte von Augen oder Mund‣ Berechnung von Merkmalen
- für das gesamte segmentierte Gesicht - für ein Texturfenster um die Landmarken
‣ Vergleich zwischen- dem berechneten Merkmalsvektor aus dem Probenbild
und dem hinterlegten Merkmalsvektor aus dem Referenzbild- Ergebnis ist ein Vergleichswert
28
Gesichtserkennung
Biometirie HDA-FBIIT-Sicherheit
Landmarken in der Gesichtserkennung
29
Gesichtserkennung
Source: ISO/IEC 19794-5:2011
Biometirie HDA-FBIIT-Sicherheit
• Angriff auf die 2D-Gesichtserkennung
• 3D-Gesichtserkennung ist robuster gegen Angriffe30
Gesichtserkennung
Biometirie HDA-FBIIT-Sicherheit
Charakteristik an der Fingerkuppe
• Bildung der Papillarleisten zufällig (in den ersten Lebenswochen)
• Im Abdruck sind Papillarlinien erkennbar
• Identische Reproduktion des Musters von unterliegender Dermis
• Muster bleibt konstant mit der Alterung
31
Fingerabdruckerkennung
Biometirie HDA-FBIIT-Sicherheit
Rechte Schleife („R“) • Das Schleifenmuster
enthält eine typische Delta Struktur
• Die Papillarlinien beginnen und enden rechts des Kerns
Daktyloskopische Grundmuster
32
Core
Delta
Image Source: FVC2004 database
Biometirie HDA-FBIIT-Sicherheit
Rechte Schleife („R“) • Das Schleifenmuster
enthält eine typische Delta Struktur
• Die Papillarlinien beginnen und enden rechts des Kerns
Daktyloskopische Grundmuster
33
Core
Delta
Biometirie HDA-FBIIT-Sicherheit
Daktyloskopische GrundmusterLinke Schleife („L“) • Das Schleifenmuster
enthält eine typische Delta Struktur
• Die Papillarlinien beginnen und enden links des Kerns
34
Image Source: FVC2004 database
CoreCore
Delta
Biometirie HDA-FBIIT-Sicherheit
Daktyloskopische GrundmusterLinke Schleife („L“) • Das Schleifenmuster
enthält eine typische Delta Struktur
• Die Papillarlinien beginnen und enden links des Kerns
35
CoreCore
Delta
Biometirie HDA-FBIIT-Sicherheit
Daktyloskopische GrundmusterWirbel („W“) • Das Grundmuster enhält
zwei charakteristische Delta Strukturen
• Die Papillarlinien sindum den Kern geringelt
36
Core
Delta
Image Source: FVC2004 database
Biometirie HDA-FBIIT-Sicherheit
Daktyloskopische GrundmusterWirbel („W“) • Das Grundmuster enhält
zwei charakteristische Delta Strukturen
• Die Papillarlinien sindum den Kern geringelt
37
Core
Delta
Biometirie HDA-FBIIT-Sicherheit
Daktyloskopische GrundmusterBogen - engl. Arch („A“) • Das Grundmuster enthält
keine Delta Struktur• Die Papillarlinien im Zentrum
des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand
38
Image Source: FVC2004 database
Biometirie HDA-FBIIT-Sicherheit
Dactyloskopische GrundmusterBogen - engl. Arch („A“) • Das Grundmuster enthält
keine Delta Struktur• Die Papillarlinien im Zentrum
des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand
39
Image Source: FVC2004 database
Biometirie HDA-FBIIT-Sicherheit
FingerabdruckerkennungAnaloge/digitale Repräsentation der Papillarleisten• Landmarken im Fingerbild: Minutien
40
Enpunkte /Ridge endings
Singularität
Verzweigungen / Bifurcations
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruck - Galton Details
Insel(Enclosing)
Image Source: FVC2005
41
Linienunterbrechung
Kurze Linie
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruck - Galton Details
Endpunkt
Insel (enclosing) Linienkreuz
Kurze LinieLinienunterbrechung
Galton Details: Kompositionen von Endpunkten und Verzweigungen
Crossover
Verzweigung
42
Minutia Typen
Biometirie HDA-FBIIT-Sicherheit
Optische Sensoren
• Finger liegt auf Oberfläche eines Prismas aufund wird mit einfarbigem Licht bestrahlt
• Gute Bildqualität, aber große Bauart‣ Auflösung bis 1000 dpi
• Total Internal Reflection (TIR)‣ Die Reflexion in den Kontaktbereichen
wird unterdrückt
43
Fingerabdruckerkennung
Optischer SensorSource: Cross Match
Biometirie HDA-FBIIT-Sicherheit
Kapazitive Sensoren
‣ Raster von Kondensatorplatten als Sensorelemente‣ Messung der Leitfähigkeit an Hautoberfläche:
Kapazität an aufliegenden Hautlinien größer‣ Umformung in digitale Signale‣ Klein und integrierbar,
aber anfällig gegen elektr. Aufladung
44
Fingerabdruckerkennung
Kapazitiver Sensor von InfineonBildgröße: 224 x 288 PixelSensor-Fläche: 11,3 mm x 14,3 mm
epidermis0,03+–+0,15+mm
dermis0,6+0+3+mm
subcutaneouslayer
Biometirie HDA-FBIIT-Sicherheit
VenenerkennungCharakteristik• Verzweigungspunkte der Venen unter der Haut • Handinnenfläche, Handrücken und Finger• Sehr einzigartig• vermutlich eine
beständige Charakteristik‣ „the pattern of blood veins in
the palm is unique to every individual, and apart from size, this pattern will not vary over the course of a person's lifetime“ (Fujitsu)
45
Biometirie HDA-FBIIT-Sicherheit
VenenerkennungVenen Sensor• Elektromagnetische Bestrahlung im nicht-sichtbaren
nahen Infrarotbereich (700 bis 1000 nm)• Absorptionsfähigkeit von Blut
unterscheidet sich von umgebendem Gewerbe
46
Bauprinzip eines Sensors zur Venenerkennung
Venenbild eines Zeigefingers
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion
47
Biometirie HDA-FBIIT-Sicherheit
Verarbeitung eines biometrischen Samples
• Vorgang, bei dem aus einem Sample ein Merkmalsvektor erzeugt wird.‣ In der Enrolmentphase erzeugen wir ein Template
zur Erinnerung die Definition: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe‣ In der Wiedererkennungsphase erzeugen wir
einen Proben-Merkmalsvektor
48
Merkmalsextraktion
Vorverarbeitung für den Vergleich des Reference Image mit dem Probe Image
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruckerkennung
49
Ausrichtung (engl. alignment) des Reference Image und des Probe Image
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruckerkennung
50
Extraktion des Reference Merkmalsvektors und des Probe Merkmalsvektors
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruckerkennung
51
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion - Fingerabdruck
52
Skelettbildung der Papillarlinie• Fingerlinie wird als Rücken eines Grauwertgebirges begriffen.‣ Suche den Weg auf dem Grat
• Schritte im Algorithmus‣ starte am gelben Punkt auf
der Fingerlinie und verfolgedie geschätzte Laufrichtung‣ wenn der orange Punkt erreicht ist
analysiere das Grauwert profil orthogonal zum Rückenverlauf und markiere den Fußpunkt des Maximalwertes‣ Verbindungslinie ist erster
Abschnitt im Polygonzug‣ wiederhole bis Endpunkt erreicht
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion - FingerabdruckMinutien-Detektion mit dem crossing numbers Operator• Operator arbeitet auf dem einem binären Fingerlinienbild• Crossing number cn(p) für ein Pixel p wird definiert als
die halbe Summe der Unterschiede zwischen benachbarten Pixeln in der 8er-Nachbarschaft von p
sind die Pixel aus der 8er-Nachbarschaft
ist der Wert des Pixels
53
cn(p) =12
⇥
i=1,...,8
��val(pi mod 8) � val(pi�1)��
p0,p1, . . .p7
val(p) � {0, 1
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion - FingerabdruckMinutien-Detektion mit dem crossing numbers Operator• Ein Pixel p mit val(p) = 1 ist ein‣ auf einer Linie liegender Punkt, wenn cn(p)=2‣ Endpunkt einer Linie, wenn cn(p)=1‣ Verzweigungspunkt, wenn cn(p) >= 3
54
Linienpunkt Endpunkt Verzweigungspunkt
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion - GesichtsbilderZwei Ansätze• Holistisch: das gesamte Gesichtsbild wird verarbeitet‣ z.B. Eigenface-Verfahren
• Landmarken im Gesicht detektieren‣ Texturfenster an der Landmarke beschreibt das lokale Muster
Texturen• bekannt aus dem täglichen Umfeld
55
Brodatz Texturen D84, D68, D20 und D24. Bildquelle Brodatz Album 1966
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion - GesichtsbilderTexturanalyse definiert die Merkmale• statistische Momente‣ statistische Verteilung der Pixel (z.B. Standardabweichung)
• Wavelet-Filter• Gabor-Filter• Binäre Musterbeschreibung ‣ Local Binary Pattern (LBP)
56
Biometirie HDA-FBIIT-Sicherheit
Merkmale Local Binary Patterns
57
4 50 131
29 101 224
32 64 114
Sample Grauwerte
P=8
R=1
Differenzen
-97
Radius
SamplingPoints
-37 13
123
30-51
-69
-72
Binarisierung
1
1
100
0
0 0
Multipliziere und addiere
0*32 + 0*64 + 1*128 = 1311*1 + 1*2 + 0*4 + 0*8 + 0*16 +
ErgebnisBild
Der Wert eines LBP-codes für ein Pixel ist definiert
Biometirie HDA-FBIIT-Sicherheit
Biometrische Vergleichsverfahren
58
Vergleich des Reference image mit dem Probe image
• für wieviele Minutien-Punkte in der Probe lässt sich in der Reference-Wolke ein passender Partner finden?
Biometirie HDA-FBIIT-Sicherheit
Vergleich in der Fingerabdruckerkennung
59
Suche nach einer korrespondierenden Minutie • suche einen passenden Partner
Minutien • wird definiert durch ein Tupel‣ absolute Position (Koordinaten x,y)
‣ Orientation (Winkel θ)
‣ Minutien Typ
Biometirie HDA-FBIIT-Sicherheit
Endpunkt (re) Verzweigung (bf)
Fingerabdruckerkennung
60
x
y
x
y
m = ⇤x, y, �, t⌅ �M
t � {re, bf}
ridge
valley
θ
ridge
valley
θ
Biometirie HDA-FBIIT-Sicherheit
Minutien-Partner - Paare
Wir verwenden einen Dreier-Tupel• Reference R• Probe Q
wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen
• Zwei Minutien sind Partner, wenn die räumliche Differenz sdund die Differenz der Orientierungen dd innerhalb der Toleranz ist
wobei für dd das Minimum der berechneten Differenzen verwendet wird, da die Difference zwischen 1o und 359o nur 2o beträgt
61
R = {m1, m2, . . . ,mn} �MQ = {m�
1, m�2, . . . ,m
�k} �M
mi = ⇥xi, yi, �i⇤ � R
m�j = ⇥x�
j , y�j , �
�j⇤ � Q
sd(mi, m�j) =
�(xi � x�
j)2 + (yi � y�j)2 ⇥ r0
dd(mi, m⇥j) = min{|�i � �⇥
j |, 360� � |�i � �⇥j |} ⇥ �0.
Einen Ähnlichkeitswert für zwei Merkmalvektoren bestimmen wir durch die Anzahl der gefundenen Paare
• Reference R• Probe Q
Biometirie HDA-FBIIT-Sicherheit
Ähnlichkeitswert
62
mi = ⇥xi, yi, �i⇤ � Rm�
j = ⇥x�j , y
�j , �
�j⇤ � Q
Q = {m�1, m�
2, m�3, m
�4} �M
R = {m1, m2, m3, m4, m5, m6, } �M
Biometirie HDA-FBIIT-Sicherheit
Ähnlichkeitswert - Distanzwert
63
Vergleichswert• Vergleichswert - engl. comparison score c(Q,R):‣ Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat
eines Vergleichs sind
• Ähnlichkeitswert - engl. similarity score s(Q,R) :‣ Vergleichswert, der mit der Ähnlichkeit ansteigt
• Distanzwert / Abweichungswert - engl. dissimilarity score d(Q,R):‣ Vergleichswert, der sich bei Ähnlichkeit verringert‣ Es gilt und
• Konvertierung‣ wobei eine monoton fallende funtion ist‣ Beispiele
s = f(d) f
s = �d s = �log(d) s =1d
d(Q, R) � 0 d(R,R) = 0
P-Norm (Minkowski Metrik)• für zwei Punkte
Probe Referenz ergibt sich die P-Norm als Länge des Differenzvektor
2D-Merkmalsraum
Biometirie HDA-FBIIT-Sicherheit
P-Norm als Distanzmetrik
64
Q
R
x1
x2
QR
X
P-Norm (Minkowski Metrik)• im Beispiel
• Euklidische Distanz (P=2)
Biometirie HDA-FBIIT-Sicherheit
P-Norm als Distanzmetrik
65
Q =
✓q1q2
◆=
✓62
◆, und R =
✓r1r2
◆=
✓25
◆
vuutnX
i=1
|xi|2 =
vuut2X
i=1
|qi � ri| =p|q1 � r1|2 + |q2 � r2|2
=p|6� 2|2 + |5� 2|2
=p42 + 32
=p25
= 5
Vergleich von binären Merkmalvektoren• Beispiele‣ Local Binary Pattern ‣ Iriscode
• Berechnung der Abweichung der Vektoren durch die Anzahl der Bit-Positionen, die zwischen Probencodeund Referenzcode unterschiedlich gesetzt sind.‣ logisches XOR
• Fraktionierende Hammingdistanz
‣ berücksichtigt nur diejenigen Bereiche im Code, die als verwendbar markiert wurden (gute Signalqualität)
Biometirie HDA-FBIIT-Sicherheit
Hamming Distanzmetrik
66
HD =| (codeQ⌦ codeR) \maskQ \maskR |
| maskQ \maskR | (1)
Biometirie HDA-FBIIT-Sicherheit
Biometrische Erkennungsleistung
67
Biometirie HDA-FBIIT-Sicherheit
Biometrische ErkennungsleistungBiometrische Verfahren arbeiten nicht fehlerfrei!• Was sind die Ursachen der Fehler?• Welche Eigenschaft hat das biometrische Charakteristikum
oder der Sensor oder der Algorithmus verletzt? • Hier ein paar Beispiele:‣ Verbreitung: Individuen mit Hautkrankeiten haben keinen
Fingerabdruck (verursacht einen failure-to-enrol error)‣ Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen
Individuen sind so ähnlich, dass der Algorithmus nicht trennen kann (verursacht einen false-match-error)‣ Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen
führen zu Fingerabdruck-Samples in schlechter Qualität(verursacht einen failure-to-capture-error)
68
Biometirie HDA-FBIIT-Sicherheit
Biometrische ErkennungsleistungBiometrische Verfahren arbeiten nicht fehlerfrei!• Die Erkennungsleistung (engl. Biometric performance)
wird in Fehlerwahrscheinlichkeiten (error rates) formuliert• Wir unterscheiden Algorithmenfehler und Systemfehler‣ Algorithmenfehler (false-positives, false-negatives)
- die auf Basis einer existierenden Sample-Datenbank berechnet werden
- Messung der False-Match-Rate (FMR)- Messung der False-Non-Match-Rate (FNMR)
‣ Systemfehler- ergänzen die Algorithmenfehler - um Mensch-Sensor-Interaktionsfehler- um Fehler in der Merkmalsextraktion- Messung der False-Accept-Rate (FAR)- Messung der False-Reject-Rate (FRR)
69
Biometirie HDA-FBIIT-Sicherheit
Algorithmenfehler• Zur Abschätzung der Algorithmenfehler sind für jedes
Individuum pro biometrischer Instanz (ein Finger, ein Gesicht) mindestens zwei Sample vorliegen
• Durchzuführende Vergleiche‣ Imposter Vergleich - engl. non-mated comparison trial:
Vergleich von einer biometrischen Probe und einer biometrischen Referenz von unterschiedlichen Betroffenen Personen als Teil eines Test der Erkennungsleistung‣ Genuine Vergleich - engl. mated comparison trial:
Vergleich einer biometrischen Probe und einer biometrischen Re- ferenz von ein und derselben Betroffenen Person und derselben biometrischen Charakteristik als Teil eines Test der Erkennungsleistung
70
Biometirie HDA-FBIIT-Sicherheit
AlgorithmenfehlerProbability densitiy Distribution Function (PDF)
: PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte
False-Match-Rate (FMR)• Def in ISO/IEC 2382-37: proportion of the completed biometric
non-mated comparison trials that result in a false match • Dieses Metrik basiert auf ‣ Imposter Vergleichen‣ einem gewählten Schwellwert t
�g(s)�i(s)
FMR(t) =� 1
t�i(s)ds
71
s(Q, R)s(Q, R)
Biometirie HDA-FBIIT-Sicherheit
AlgorithmenfehlerProbability densitiy Distribution Function (PDF)
: PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte
False-Non-Match-Rate (FNMR)• Def in ISO/IEC 2382-37: proportion of the completed biometric
mated comparison trials that result in a false non-match
• Dieses Metrik basiert auf ‣ Genuine Vergleichen‣ einem gewählten Schwellwert t
�g(s)�i(s)
FNMR(t) =� t
0�g(s)ds
72
s(Q, R)s(Q, R)
Biometirie HDA-FBIIT-Sicherheit
Algorithmenfehler - ÜberblickAlgorithmenfehlerraten• False-Match-Rate (FMR) - oft verwechselt mit FAR• False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR• Equal-Error-Rate (EER) - Gleichfehlerrate‣ FMR = FNMR
Randbedingung: p
st
FNMR (t)
FMR ( t )
10
pdf i pdfg
Threshold
73
errorrates
FMR FNMR
feature extraction
Fehlfunktionen des biometrischen Systems
biometric characteristic
capture
true
biometric sample
enrol / store
true
template
biometric referencetrue
Mögliche Fehlfunktionen
74
Fehlfunktionen des biometrischen Systems
biometric characteristic
capture
feature extraction
true
biometric sample
enrol / store
true
template
biometric referencetrue
falseattempt++
Failure-to-Capture (FTC)
Mögliche Fehlfunktionen
„Es konnte kein Sample erzeugt werden“
75
Fehlfunktionen des biometrischen Systems
biometric characteristic
capture
feature extraction
true
biometric sample
enrol / store
true
template
biometric referencetrue
false
attempt++
Failure-to-eXtract (FTX)
Mögliche Fehlfunktionen
„Es konnte aus dem Sample kein Template
erzeugt werden“
76
Fehlfunktionen des biometrischen Systems
biometric characteristic
capture
feature extraction
true
biometric sample
enrol / store
true
template
biometric referencetrue
false
Failure-to-Enrol (FTE)
fallback procedure
Mögliche Fehlfunktionen
„Für dieses Individuum kann niemals ein brauchbares
Template erzeugt und gespeichert werden“
77
Failure-to-Capture Rate (FTC)• Wahrscheinlichkeit einer Erfassungsfehlfunktion
Def in ISO/IEC 2382-37: proportion of failures of the biometric capture process to produce a captured biometric sample that is acceptable for use
wobei
die Anzahl der terminierten Erfassungsversuchedie Anzahl der erzeugten Samples in unzureichender Qualitätdie Anzahl der gesamten Erfassungsversuche
Biometirie HDA-FBIIT-Sicherheit
Metriken
78
FTC =Ntca + Nnsq
Ntot
Ntca
Nnsq
Ntot
Failure-to-eXtract Rate (FTX)• Wahrscheinlichkeit einer Merkmalsextraktionsfehlers
Def: proportion of failures of the feature extraction process to generatea template from the captured biometric sample
wobei
die Anzahl der Versuche ist, in denen kein Template erzeugt werden konntedie Gesamtzahl der biometrischen Samples, auf welche die Merkmalsextraktion angewendet wurde
Biometirie HDA-FBIIT-Sicherheit
Metriken
79
FTX =Nngt
Nsub
Nngt
Nsub
Failure-to-Enrol Rate (FTE)• Wahrscheinlichkeit einer Enrolmentfehlfunktion
Def in ISO/IEC 2382-37: proportion of a specified set of biometric enrolment transactions that resulted in a failureto create and store a biometric enrollment data record
wobei
die Anzahl der Enrolmentfehlfunktionen für Individuen,deren biometrische Charakteristika nicht erfasst werden können die Gesamtzahl der natürlichen Personen, die in der Enrolmendatenbank aufgenommen werden sollen
Biometirie HDA-FBIIT-Sicherheit
Metriken
80
FTE =Nnec
N
Nnec
N
Failure-to-Acquire Rate (FTA)• Wahrscheinlichkeit einer Akquisitionsfehlfunktion
Def in ISO/IEC 2382-37: proportion of a specified set of biometric acquisition processes that were failure to accept for subsequent comparison the output of a data capture process
• Die Ursache eines Failure-to-Acquire kann in der Erfassung (Failure-to-Capture) oder in der Verarbeitung (Failure-to-eXtract) liegen
Biometirie HDA-FBIIT-Sicherheit
Metriken
81
FTA = FTC + FTX ⇥ (1� FTC)
Biometirie HDA-FBIIT-Sicherheit
False-Accept-Rate (FAR)
False-Reject-Rate (FRR)
Systemfehler
82
FAR = FMR ⇥ (1� FTA)
FRR = FTA + FNMR ⇥ (1� FTA)
Biometirie HDA-FBIIT-Sicherheit
Systemfehler
Generalized False-Accept-Rate:
Generalized False-Reject-Rate:
83
GFAR = FMR ⇥ (1� FTA) ⇥ (1� FTE)
GFRR = FTE + (1� FTE) ⇥ FTA + (1� FTE) ⇥ (1� FTA) ⇥ FNMR
Biometirie HDA-FBIIT-Sicherheit 84
Graphische Darstellung Erkennungsleistung
GMR(t)(GAR)
FMR(t)(FAR)
t
Receiver OperatingCharacteristic (ROC)
FNMR(t)(FRR)
FMR(t)(FAR)
t
Detection Error Trade-off (DET) curve
EER
Graphische Darstellung ErkennungsleistungDET Kurve (Detection Error Trade-off curve)• Darstellung der Falsche Positiven (auf der X-Achse)
und der Falsch Negativen (auf der Y-Achse)
85Image Source: ISO/IEC 19795-1
Biometirie HDA-FBIIT-Sicherheit
Biometrische Anwendungen
86
Biometirie HDA-FBIIT-Sicherheit
Biometrie und ReisepässeSeit November 2005 nach ICAO Standard• Contact less IC Chip ISO/IEC14443 (Proximity)‣ Minimum 32 Kbyte
• Smart Card OS kompatibel zu ISO/IEC 7816• Datenübertragung 8-16 sec• Logical Data Structure (LDS)‣ Machine Readable Zone (MRZ) ‣ Gesichtsbilder und Fingerabdrücke
•Gültigkeit‣ <25 - 5 Jahre‣ >25 - 10 Jahre (nicht in allen Europäischen Ländern)
87
Automatisiert aber überwacht• Beamten kontrollieren die Spuren
Projektziele• Durchsatz der Passagiere
vergrössernPilot-Betrieb wurde 2009 gestartet• Pilotierung in Frankfurt• derzeit Deutschlandweit Installation‣ keine Registrierung erforderlich‣ Nutzung des Gesichtsbilds aus dem Reisepass‣ Nutzung nur für EU/Shengen-Bürger (18+)
Biometirie HDA-FBIIT-Sicherheit
Source: BSI
Grenzkontrolle - EasyPASS
88
Biometirie HDA-FBIIT-Sicherheit
Verbreitung der Biometrischen Pässe489 Millionen ePassports • ausgegeben von 101 Staaten (Schätzung der ICAO 2013)
89
Biometirie HDA-FBIIT-Sicherheit
Weitere Anwendungen
90
Privium-Programm in Schipol (AMS) http://www.myspace.com/video/markvanbeem/privium-schiphol-cnn/6767290
UIDAI in Indienhttp://uidai.gov.in/what-is-aadhaar-number.html
Source: http://www.fergil.nl
Biometirie HDA-FBIIT-Sicherheit
Biometrie und Sicherheit
Das perfekte System gibt es nicht
Forensik
Zugangskontrolle/für/Tresorraum/einer/BankPrivater/PC
Zugang/zum/Firmengelände Geldautomat
False/acceptance
False/rejec?on
91
Biometirie HDA-FBIIT-Sicherheit
Literaturhinweise
Lehrbücher zur Biometrie‣ Stan Li and Anil Jain, Eds.
Handbook of Face Recognition. Springer, 2011.
‣ D. Maltoni , D. Maio, A.K. Jain, and S PrabhakarHandbook of Fingerprint Recognition. Springer, 2009.
‣ J. Wayman, A. Jain, D. Maltoni, D. MaioBiometric Systems. Springer, 2005.
‣ L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. TsutsuiIntelligent Biometric Techniques in Fingerprint and Face Recognition. CRC Press, 1999.
‣ P. Tuyls, B. Skroic and T. KevenaarSecurity with Noisy Data. Springer, 2007
92
Biometirie HDA-FBIIT-Sicherheit
Weitere QuellenWeb‣Biometric Bits http://www.biometricbits.com
‣European Association for Biometrics http://www.eab.org
‣ da/sec Homepage https://www.dasec.h-da.de/research/biometrics/
• National Institute for Standards and Technologyhttp://fingerprint.nist.gov/
• ISO/IEC JTC SC37http://isotc.iso.org/livelink/livelink?func=ll&objId=2262372&objAction=browse&sort=name
• Published ISO Standardshttp://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_browse.htm?commid=313770&published=on
93